Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Trojan:Win32/Fuery.C!cl sowie Trojan:Win32Conteban.B!ml erkannt

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 03.12.2019, 21:42   #1
Zekrom
 
Trojan:Win32/Fuery.C!cl sowie Trojan:Win32Conteban.B!ml erkannt - Standard

Trojan:Win32/Fuery.C!cl sowie Trojan:Win32Conteban.B!ml erkannt



Hallo Zusammen

Vorweg: Ich befürchte, das der Trojaner (Virus) von einem Key Generator für Nero 2020 stammt, den ich am Montag morgen um ca. 00:30 Uhr heruntergeladen hatte und startete.

Ich habe die Regeln bereits gelesen und den Generator bereits nach dem Verdacht auf Malware direkt wieder gelöscht!

Kommen wir nun zudem, was mein Problem war und vorgefallen ist.

Ich besitze alle Daten zu Onlineshops, PayPal, Email Adressen etc von meiner Mutter, Oma und meinem Opa. Da diese selbst zu wenig Ahnung haben, habe ich damals auch PayPal, Onlineshops und Co für Sie eingerichtet. Am Montag gegen 14:30 Uhr bekam ich von meiner Mutter einen Anruf, das sich jemand unbekanntes in Ihr Google Konto eingeloggt hat. Kurz darauf kam auch eine Email, indes Stand: Ihre Email Adresse wurde erfolgreich geändert, dies bezog sich auf den Online Händler Otto.de
Jemand fremdes hatte also bereits Zugriff auf Ihren Google sowie Otto.de Konto. Leider konnte ich mich über den Daten meiner Mutter nicht mehr bei Otto.de anmelden, da logischerweise ja ihre Email geändert wurde. Alle anderen Konten insbesondere PayPal und Google habe ich mit neuen Passwörtern versehen. Aus Sicherheitsgründen habe ich auch weitere Accounts von mir, meinem Opa und meiner Oma kontrolliert. Bei meiner Oma wurde tatsächlich über Ihr Otto Account ein Fahrrad in Höhe von 2099,99€ bestellt, die Adresse war ebenfalls angegeben. Glücklicherweise war die Bestellung noch frisch und konnte Storniert werden, alles weitere wurde mit dem Kundenservice besprochen und dabei wurde die Maßnahme ergriffen, das Konto vorläufig zu Sperren. Dann der schock, heute Morgen um 1:58 Uhr bekam ich eine SMS von PayPal, darin befand sich eine Nachricht, ob ich eine Bestellung mit "Xbox Live Cards" getätigt hätte, natürlich nicht! Tatsächlich wurde wirklich nicht nur eine, sondern gleich zwei gleiche Bestellungen getätigt. Dasselbe erübrigte sich dann auch wenig später über das PayPal Konto meines Opas, dort wurde auf einer für mich unbekannten Webseite, ein Sanitätsartikel für sage und schreibe 485€ gekauft. Die Rechnungsadresse bezog sich nicht auf unseren Namen, sondern jemand anderes, der in einer Benachbarten Stadt wohnen sollte. Heute morgen gingen wir zur Polizei und erstatteten Anzeige gegen Unbekannt, auch mit PayPal wurde bis jetzt einiges geklärt und dort wird nun geprüft wer diese Bestellungen tatsächlich getätigt hat....
Sie müssten sich vorstellen können, wie bei mir das Blut innerlich am kochen war, würde ich je herausfinden wer dahinter stecken würde, der könnte sich nun Warm anziehen. Feige Menschen, die sich hinter einer Maschine verstecken, so läuft das heutzutage also....

Nun aber zum eigentlichen Problem, die Trojan Dateien.
Hier ein Log des Programmes "Malwarebytes" nachdem ein Scan durchgeführt und der PC bereits Neu gestartet wurde.

Code:
ATTFilter
Scan-Typ: Bedrohungs-Scan
Scan gestartet von: Manuell
Ergebnis: Abgeschlossen
Gescannte Objekte: 367013
Erkannte Bedrohungen: 12
In die Quarantäne verschobene Bedrohungen: 12
Abgelaufene Zeit: 9 Min., 23 Sek.

-Scan-Optionen-
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Erkennung
PUM: Erkennung

-Scan-Details-
Prozess: 0
(keine bösartigen Elemente erkannt)

Modul: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)

Registrierungswert: 2
PUP.Optional.SearchManager.BITSRST, HKU\S-1-5-21-787281556-1511261907-1877924453-1001\SOFTWARE\GOOGLE\CHROME\PREFERENCEMACS\Default\extensions.settings|bahkljhhdeciiaodlkppoonappfnheoi, In Quarantäne, [282], [628563],1.0.13655
PUP.Optional.SearchManager.BITSRST, HKU\S-1-5-21-787281556-1511261907-1877924453-1001\SOFTWARE\GOOGLE\CHROME\PREFERENCEMACS\Default\extensions.settings|nahhmpbckpgdidfnmfkfgiflpjijilce, In Quarantäne, [282], [628563],1.0.13655

Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)

Daten-Stream: 0
(keine bösartigen Elemente erkannt)

Ordner: 0
(keine bösartigen Elemente erkannt)

Datei: 10
Generic.Malware/Suspicious, C:\USERS\JAN-PHILLIP\DOWNLOADS\INSTALL JDOWNLOADER.RAR, In Quarantäne, [0], [392686],1.0.13655
PUP.Optional.SearchManager.BITSRST, C:\USERS\JAN-PHILLIP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, [282], [628563],1.0.13655
PUP.Optional.SearchManager.BITSRST, C:\USERS\JAN-P\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, [282], [628563],1.0.13655
PUP.Optional.SearchManager.BITSRST, C:\USERS\JAN-P\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Preferences, Ersetzt, [282], [628563],1.0.13655
PUP.Optional.SearchManager.BITSRST, C:\USERS\JAN-PHILLIP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, [282], [628563],1.0.13655
PUP.Optional.SearchManager.BITSRST, C:\USERS\JAN-PHILLIP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, [282], [628563],1.0.13655
PUP.Optional.SearchManager.BITSRST, C:\USERS\JAN-P\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, [282], [628563],1.0.13655
PUP.Optional.SearchManager.BITSRST, C:\USERS\JAN-PHILLIP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, [282], [628563],1.0.13655
PUP.Optional.SearchManager.BITSRST, C:\USERS\JAN-P\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, [282], [628563],1.0.13655
PUP.Optional.Spigot, C:\USERS\JAN-PHILLIP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Ersetzt, [157], [475078],1.0.13655

Physischer Sektor: 0
(keine bösartigen Elemente erkannt)

WMI: 0
(keine bösartigen Elemente erkannt)


(end)
         
EDIT: Der Windows Defender zeigt mir dennoch ständig die noch immer vorhandenen und Aktiven Trojan Dateien die bereits oben im Titel benannt worden sind an. Was kann ich tun?

Mit freundlichen Grüßen

Geändert von cosinus (04.12.2019 um 09:22 Uhr) Grund: code tags

 

Themen zu Trojan:Win32/Fuery.C!cl sowie Trojan:Win32Conteban.B!ml erkannt
anmelden, anzeige, appdata, email, erkannt, gelöscht, google, live, malware, malwarebytes, namen, neue, nicht mehr, passwörter, paypal, problem, scan, secure, sms, software, trojan, trojaner, verdacht, virus, zugriff




Ähnliche Themen: Trojan:Win32/Fuery.C!cl sowie Trojan:Win32Conteban.B!ml erkannt


  1. Windows Defender hat Trojan:Win32/Tilken.B!cl | Fuery.A!cl und Bitrep.B gefunden
    Plagegeister aller Art und deren Bekämpfung - 23.11.2017 (2)
  2. Trojan:Win32/Fuery.A!cl entfernen
    Anleitungen, FAQs & Links - 22.10.2017 (2)
  3. Windows 7: MSE meldet Trojan:Win32/Fuery.B!cl
    Log-Analyse und Auswertung - 02.08.2017 (14)
  4. Kaspersky findet Backdoor.Win32.Zaccess, Trojan-Ransom.Win32.Gimeno, Trojan.Win32.Inject
    Log-Analyse und Auswertung - 01.02.2014 (17)
  5. Windows 8.1: Trojan:Win32/Meredrop, Trojan:Win32/Malagent, Trojan:Win32/Matsnu.L und Worm:Win32/Ainslot.A
    Log-Analyse und Auswertung - 19.01.2014 (5)
  6. Desinfizierung durch Kaspersky nicht möglich: Trojan.Win32.Bromngr.k, HEUR:Trojan.Win32.Generic, Trojan-Downloader.Win32.MultiDL.I
    Plagegeister aller Art und deren Bekämpfung - 28.11.2013 (1)
  7. Meldung von ZoneAlarm: Trojan-Ransom.Win32.Foreign.fvto erkannt
    Plagegeister aller Art und deren Bekämpfung - 09.09.2013 (19)
  8. Virusdatei von Seagate Technology sowie Trojan.Agent, Trojan.Zaccess Root.Kit.Access
    Plagegeister aller Art und deren Bekämpfung - 05.08.2012 (1)
  9. Trojan.Win32.Mediyes, Netzlaufwerke (Nas) werden nicht mehr erkannt
    Plagegeister aller Art und deren Bekämpfung - 22.05.2012 (10)
  10. "Licensevalidator.exe" u.A.: ESET meldet "Win32/Kryptik.ADPW trojan" sowie "Win32/Gataka.A trojan"
    Log-Analyse und Auswertung - 12.04.2012 (21)
  11. Trojaner: Trojan-PSW.Win32.Coced.219 sowie Trojan-BNK.Win32.Keylogger.gen
    Log-Analyse und Auswertung - 24.01.2012 (42)
  12. Trojan:Win32/Alureon.FL | PWS:Win32/Fareit.A | Trojan:Win32/Sirefef.P....Auch MBR infiziert?
    Plagegeister aller Art und deren Bekämpfung - 06.01.2012 (7)
  13. TR/Dropper.Gen von Avira AntiVir und Trojan.Agent.CK sowie Trojan.Orsam von Malwarebytes erkannt
    Plagegeister aller Art und deren Bekämpfung - 03.12.2010 (1)
  14. Entfernung Trojan.Heur.Vundo.cu4@d4CKyXk sowie Trojan.Tdss.153
    Plagegeister aller Art und deren Bekämpfung - 17.01.2010 (1)
  15. Trojan-Spy.Win32.Pophot.gzv / Trojan.Win32.Buzus.alwl / Virus.Win32.Virut.ce
    Plagegeister aller Art und deren Bekämpfung - 19.02.2009 (1)
  16. Trojan-Downloader.Win32.Agent Variant sowie Zlob.DNSChanger files gefunden
    Plagegeister aller Art und deren Bekämpfung - 29.09.2008 (9)
  17. brauch hilfe bei: Win32/Oleloa.gen!, Trojan.Win32.Golid.g, Trojan.Win32.Small.ev
    Plagegeister aller Art und deren Bekämpfung - 29.11.2005 (1)

Zum Thema Trojan:Win32/Fuery.C!cl sowie Trojan:Win32Conteban.B!ml erkannt - Hallo Zusammen Vorweg: Ich befürchte, das der Trojaner (Virus) von einem Key Generator für Nero 2020 stammt, den ich am Montag morgen um ca. 00:30 Uhr heruntergeladen hatte und startete. - Trojan:Win32/Fuery.C!cl sowie Trojan:Win32Conteban.B!ml erkannt...
Archiv
Du betrachtest: Trojan:Win32/Fuery.C!cl sowie Trojan:Win32Conteban.B!ml erkannt auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.